CONCLUSION
Dans ce chapitre, nous avons présenté une
vue générale sur les systèmes répartis et les
réseaux AD HOC, ainsi que les problèmes les plus connus dans ces
deux environnements.
Dans le chapitre suivant, nous allons expliquer en
détail le problème de l'exclusion mutuelle et la K-exclusion
mutuelle ainsi que la notion de la tolérance aux pannes dans les
systèmes repartis et dans les réseaux AD HOC.
LE probLèmE DE L'ExcLusioN muTuELLE 2
ET LA ToLérANcE Aux pANNEs
SommAirE
2.1 LE probLèmE DE
L'ExcLusioN muTuELLE
2.1.1 Introduction
|
18
18
|
2.1.2 L'exclusion
mutuelle en réparti
|
18
|
2.1.2.1
La notion de l'exclusion mutuelle
|
18
|
2.1.2.2
Les états d'un processus
|
19
|
2.1.2.3
Notions de base
|
19
|
2.1.2.4
Propriétés d'un algorithme d'exclusion mutuelle
|
19
|
2.1.3 Bref historique
|
20
|
2.1.4 Les classes de
solutions d'exclusion mutuelle
|
20
|
2.1.4.1
Les algorithmes à permissions
|
21
|
2.1.4.2
Les algorithmes à jeton
|
22
|
2.1.5 Synthèse
et conclusion
|
23
|
2.2 LE probLèmE DE LA
K-ExcLusioN muTuELLE
|
25
|
2.2.1 Description du
problème
|
25
|
2.2.2 Résolution
du problème
|
25
|
2.3 LE probLèmE DE
L'ExcLusioN muTuELLE DANs LEs résEAux AD HOC
|
25
|
2.4 LE probLèmE DE LA
K-ExcLusioN muTuELLE DANs LEs résEAux AD HOC .
. .
|
26
|
2.5 LA ToLérANcE Aux
pANNEs
|
26
|
2.5.1 Solutions
|
26
|
2.5.2 Les types de la
tolérance aux pannes
|
26
|
2.5.2.1
Tolérance aux pannes par mémoire stable
|
27
|
2.5.2.2
Tolérance aux pannes par duplication
|
27
|
CoNcLusioN
|
28
|
L
'exclusion mutuelle et sa généralisation
à K-ressources sont des problèmes classiques dans les
systèmes répartis. Dans ce chapitre, nous présentons des
notions de base de ces problèmes et les différentes
catégories des solutions apportées. On va étudier
également la tolérance aux pannes dans les algorithmes
d'exclusion mutuelle.
2.1 LE pRoBLEME DE L'EXcLusioN MuTuELLE
2.1.1 Introduction
Dans les systèmes répartis nous avons
rencontré plusieurs problèmes qui sont encore des axes de
recherche telle que le problème de partage de ressources.
Le problème de l'exclusion mutuelle, est un
problème d'allocation en exclusivité d'une seule donnée
(appelée ressource), Il s'agit d'un problème de
compétition dont l'énoncé est très simple : une
entité, appelée ressource non partageable ou critique, ne peut
être octroyée à un instant donné qu'à un seul
processus parmi N processus du système. L'utilisation simultanée
de cette ressource peut poser un problème d'incohérence, Pour
cette raison plusieurs solutions ont été proposées, qui
sont sous forme d'algorithmes afin de garantir le contrôle et la
cohérence de la ressource partagée, ces algorithmes sont
appelé les algorithmes répartis de l'exclusion
mutuelle.
Les réseaux AD HOC (en tant que système
réparti un peu particulier) ont hérité ce problème,
dans ce cas, les unités mobiles peuvent partager les ressources du
système. Les solutions apportées au problème de
l'exclusion mutuelle dans les systèmes répartis peuvent aussi
être utile dans les réseaux AD HOC, tout en prenant en
considération les problèmes des MANETs tel que la
mobilité.
Dans les systèmes distribués, le
contrôle, le calcul et les données sont distribués sur
différents noeuds du système. Il devient important et
nécessaire que le système soit fiable pour garantir
l'échange de données sans erreur et sans perte. Ces erreurs
peuvent se produire à cause de la défaillance d'un ou de
plusieurs noeuds du système.
2.1.2 L'exclusion mutuelle en réparti
2.1.2.1 La notion de l'exclusion mutuelle
Etant donné un système réparti de
N processus partageant une ressource physique (une imprimante par exemple) ou
logique (un fichier). Afin d'éviter des situations incohérentes,
la ressource partagée ne peut être utilisée que par un seul
processus à la fois, en d'autres termes, la ressource doit être
utilisée en exclusion mutuelle (EM).
Une telle ressource est dite ressource critique, et
les processus utilisant cette ressource exécutent une section du code
appelée section critique (SC) qui manipule la ressource partagée.
Pour garantir l'accès exclusif à la ressource critique, on doit
gérer cet accès par un protocole d'acquisition et un protocole de
libération. Un processus désirant entrer en SC doit appeler le
protocole d'acquisition, ce protocole permet de retarder l'accès de ce
processus à la SC si elle est utilisée par un autre site.
À la fin de la SC, le processus exécute le protocole de
libération pour informer les sites qui peuvent être en attente que
la SC est libre.[All07]. La forme générale d'un
processus utilisant une ressource critique est :
Protocole d'acquisition
< Section Critique>
Protocole de libération
|